JP4684349B2 - Relay node - Google Patents

Relay node Download PDF

Info

Publication number
JP4684349B2
JP4684349B2 JP2009503846A JP2009503846A JP4684349B2 JP 4684349 B2 JP4684349 B2 JP 4684349B2 JP 2009503846 A JP2009503846 A JP 2009503846A JP 2009503846 A JP2009503846 A JP 2009503846A JP 4684349 B2 JP4684349 B2 JP 4684349B2
Authority
JP
Japan
Prior art keywords
node
route information
path
information
shielding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009503846A
Other languages
Japanese (ja)
Other versions
JPWO2008111206A1 (en
Inventor
宏一郎 雨宮
慎也 加納
泰希 藤井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2008111206A1 publication Critical patent/JPWO2008111206A1/en
Application granted granted Critical
Publication of JP4684349B2 publication Critical patent/JP4684349B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/26Route discovery packet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、GMPLS(Generalized Multi-Protocol Label Switching)/MPLS(Multi-Protocol Label Switching)網における経路トレース情報を取得する技術に関する。   The present invention relates to a technique for acquiring path trace information in a GMPLS (Generalized Multi-Protocol Label Switching) / MPLS (Multi-Protocol Label Switching) network.

最初に、GMPLS/MPLS網、GMPLS/MPLSで用いられるパス確立シグナリングプロトコルについて簡単に説明する。そして、その後に従来の経路トレース方式について説明する。   First, the path establishment signaling protocol used in the GMPLS / MPLS network and GMPLS / MPLS will be briefly described. Then, a conventional route trace method will be described.

(GMPLS/MPLS)
GMPSL/MPLSは、ラベル情報に従ってデータ転送を行う技術である。ラベル情報とは、パケットの先頭に添付された固定長ラベル、時間分割伝送のタイムスロット、光多重伝送における光波長などに当たる。とくにパケットの先頭に添付された固定長ラベルを用いて転送するネットワークをMPLS網と呼ぶ。なお、GMPLS網では、MPLS網で使用される固定長ラベルも含めいずれか、もしくはいくつかのラベル情報が用いられる。
(GMPLS / MPLS)
GMPSL / MPLS is a technology for transferring data according to label information. The label information corresponds to a fixed length label attached to the head of a packet, a time slot for time division transmission, an optical wavelength in optical multiplex transmission, and the like. In particular, a network that transfers data using a fixed-length label attached to the head of a packet is called an MPLS network. Note that in the GMPLS network, some or some of the label information including the fixed length label used in the MPLS network is used.

例えば、固定長ラベルを用いるパケット転送では、中継ノード(LSR: Label Switched Router)は、入力ラベル及び入力IF(Interface:インタフェース)に対する出力ラベル及び出力IFの関係を示すラベルテーブルを保持する。そして、パケット中継時に、アドレスではなく、受信したパケットに添付されているラベルに従って出力IFを決定し、パケットに添付されているラベルを出力ラベルに書き換え中継する。これを繰り返すことにより、宛先までパケットを送信する。なお、GMPLS/MPLS網の入口の中継ノード(始点ノード)が最初にラベルを添付する。これが、高速パケット中継技術である。   For example, in packet transfer using a fixed-length label, a relay node (LSR: Label Switched Router) holds a label table indicating a relationship between an output label and an output IF for an input label and an input IF (Interface). At the time of packet relay, the output IF is determined according to the label attached to the received packet instead of the address, and the label attached to the packet is rewritten and relayed to the output label. By repeating this, the packet is transmitted to the destination. A relay node (starting node) at the entrance of the GMPLS / MPLS network first attaches a label. This is a high-speed packet relay technology.

図21は、パケット中継方法について説明をする図である。ここでは、LSR1からLSR4へパケットを転送する。まず、LSR1は、転送するパケットにラベルaを添付する。そして、LSR2は、ラベルaを持つパケットをIF#1から受信すると、ラベルテーブルを検索し、出力IF及び出力ラベルを獲得する。そして、パケットのラベルを出力ラベルに書き換えた後、パケットを出力IFに出力する。これを繰り返し、終端のLSR4(終点ノード)までパケットを転送する。このように固定長のラベルに従い転送することにより、パケット中継の高速化を図ることができる。   FIG. 21 is a diagram for explaining the packet relay method. Here, the packet is transferred from LSR1 to LSR4. First, LSR1 attaches label a to the packet to be transferred. When the LSR 2 receives a packet having the label a from IF # 1, the LSR 2 searches the label table and acquires the output IF and the output label. Then, after rewriting the label of the packet to the output label, the packet is output to the output IF. This is repeated and the packet is transferred to the terminal LSR 4 (end node). By transferring according to the fixed-length label in this way, it is possible to increase the speed of packet relay.

さらに中継ノードにおいて帯域制御と各ラベルを関連付けることにより、各パケットフローに対して帯域保証を行うことができる。   Further, by associating bandwidth control with each label at the relay node, bandwidth guarantee can be performed for each packet flow.

時分割伝送では、各ノードが、入力タイムスロット及び入力IF(インタフェース)に対する出力タイムスロット及び出力IFの関係を示すラベルテーブルを保持する。そして、各ノードは、受信IFと受信タイムスロットとに従って、出力IFと出力タイムスロットとを決定し、データを出力IFの出力タイムスロットに出力する。これを繰り返すことにより、宛先までデータを送信する。   In time division transmission, each node holds a label table that indicates the relationship between the output time slot and the output IF with respect to the input time slot and the input IF (interface). Each node determines an output IF and an output time slot according to the reception IF and the reception time slot, and outputs data to the output time slot of the output IF. By repeating this, data is transmitted to the destination.

光多重伝送では、各ノードが、入力光波長及び入力IF(インタフェース)に対する出力光波長及び出力IFの関係を示すラベルテーブルを保持する。そして、各ノードは、受信IFと受信光波長に従って、出力IFと出力光波長を決定し、受信光波長を出力光波長に変換し、出力IFに出力する。これを繰り返すことにより、宛先までデータを送信する。   In the optical multiplex transmission, each node holds a label table indicating the relationship between the input optical wavelength and the output optical wavelength and the output IF with respect to the input IF (interface). Each node determines an output IF and an output optical wavelength according to the reception IF and the reception optical wavelength, converts the reception optical wavelength into an output optical wavelength, and outputs the output optical wavelength to the output IF. By repeating this, data is transmitted to the destination.

GMPLSとは、上記のような、固定長ラベル、タイムスロット、光波長をラベルとして扱うことにより、同一の仕組みで転送を行う技術である。   GMPLS is a technique for performing transfer with the same mechanism by treating fixed-length labels, time slots, and optical wavelengths as labels as described above.

(パス確立シグナリングプロトコル(RSVP−TE:Resource reSerVation Protocol - Traffic Extension))
図22は、パス確立シグナリングプロトコルの動作を示す図である。
(Path establishment signaling protocol (RSVP-TE: Resource reSerVation Protocol-Traffic Extension))
FIG. 22 is a diagram illustrating the operation of the path establishment signaling protocol.

GMPLS/MPLSでは、各ノードでラベルテーブルを構築する必要がある。そのために、図22のようなパス確立シグナリングプロトコル(CR−LDP(Constraint-based Routing Label Distribution Protocol)/RSVP−TE等)が用いられる。   In GMPLS / MPLS, it is necessary to construct a label table at each node. For this purpose, a path establishment signaling protocol (such as CR-LDP (Constraint-based Routing Label Distribution Protocol) / RSVP-TE) as shown in FIG. 22 is used.

以下ではRSVP−TEを例に取り、ラベルテーブルを構築することによるパス確立の動作を説明する。パス確立を要求する始点ノードは、パスの終点ノードまでパス確立要求メッセージ(Pathメッセージ)をHop−by−Hopで送信する。図22の例では、明示的に経路を指定するため、Pathメッセージ中に経由する中継ノードの情報を挿入している。Pathメッセージを受信した終点ノードは、ラベルの割り当てを行うパス確立応答メッセージ(Resvメッセージ)をPathメッセージが送られてきた経路に沿って始点ノードへ返信する。このとき、Resvメッセージに格納されているラベルをラベルテーブルに登録することにより、データを転送するためのラベルテーブルが構築される。Path/ResvメッセージともにパスIDが格納されており、ラベルテーブルにはパスIDも合わせて登録される。   Hereinafter, taking RSVP-TE as an example, the operation of establishing a path by constructing a label table will be described. The start node requesting path establishment transmits a path establishment request message (Path message) to the end node of the path by Hop-by-Hop. In the example of FIG. 22, in order to explicitly specify a route, information on a relay node that is routed is inserted into the Path message. The end point node that has received the Path message returns a path establishment response message (Resv message) for assigning a label to the start point node along the path through which the Path message has been sent. At this time, a label table for transferring data is constructed by registering the label stored in the Resv message in the label table. A path ID is stored in both the Path / Resv message, and the path ID is also registered in the label table.

(従来の経路トレース情報取得方式 RRO)
図23は、RRO(Record Route Object)を用いた経路トレース機能の動作を示す図である。
(Conventional route trace information acquisition method RRO)
FIG. 23 is a diagram illustrating an operation of a route trace function using RRO (Record Route Object).

以下では、RSVP−TEを例に取り、経路トレース機能を実現するための従来手法について説明する。RSVPにおいて経路トレースを実現する手法としてRROを用いた手法がIETF標準で定義されている(非特許文献1、非特許文献4)。   Hereinafter, a conventional method for realizing the path trace function will be described by taking RSVP-TE as an example. A technique using RRO is defined in the IETF standard as a technique for realizing a path trace in RSVP (Non-patent Documents 1 and 4).

以下にその動作を説明する(図23)。経路トレースを要求する始点ノードは、パス確立のためのパス確立要求(Path)/応答(Resv)メッセージに経路トレースを要求するためのオブジェクトRROを挿入するとともに、RRO sub-objectとして自身のノード識別子を付与した上で、パス確立要求メッセージ(Pathメッセージ)をHop−by−Hopで送信する。Pathメッセージを受信した中間ノードは、RRO objectが挿入されていることから、経路トレース機能が有効になっていると判断し、自身のノード識別子をRRO sub-objectとしてリストに追加した上でPathメッセージを次のhopへ転送する。各中間ノードは本手順をそれぞれ実施し、最終的にPathメッセージが経由したノードのリストを含んだRROが、Pathメッセージによって終点ノードまで運ばれる。Pathメッセージを受信した終点ノードは、応答(Resv)メッセージにRRO objectおよび自身の識別子を含むsub-objectを挿入し、Pathメッセージが送られてきた経路に沿って始点ノードへ返信する。RRO sub-objectを含むResvメッセージを受信した中間ノードは自身のノード識別子をRRO sub-objectとしてリストに追加した上で次のhopへResvメッセージを転送する。最終的にはResvメッセージが経由したノードのリストを含んだRROが、Resvメッセージによって始点ノードまで運ばれる。以上の手順を実施することにより、それぞれのノードはPathメッセージから自身の上流に位置するノード群のリストを、Resvメッセージから自身の下流に位置するノード群のリストを取得し、両情報から確立されたパスが経由しているノードの情報を取得することができる。   The operation will be described below (FIG. 23). The source node that requests the route trace inserts an object RRO for requesting the route trace into a path establishment request (Path) / response (Resv) message for establishing a path, and has its own node identifier as an RRO sub-object. And a path establishment request message (Path message) is transmitted by Hop-by-Hop. The intermediate node that has received the Path message determines that the path trace function is enabled because the RRO object is inserted, and adds its own node identifier to the list as an RRO sub-object, and then the Path message. Is transferred to the next hop. Each intermediate node performs this procedure, and finally, the RRO including the list of nodes through which the Path message has passed is carried to the end node by the Path message. The end node that has received the Path message inserts a RRO object and a sub-object including its own identifier into a response (Resv) message, and returns it to the start point node along the path through which the Path message has been sent. The intermediate node that has received the Resv message including the RRO sub-object adds its node identifier to the list as the RRO sub-object, and then transfers the Resv message to the next hop. Eventually, the RRO including the list of nodes through which the Resv message has passed is carried to the start node by the Resv message. By executing the above procedure, each node obtains a list of nodes located upstream from the Path message and a list of nodes located downstream from the Resv message, and is established from both information. It is possible to obtain information on the nodes through which the path has passed.

図24は、上記の標準仕様処理フローを示す図である。各中継ノードは、パス確立要求(または、応答)を受信すると、そのメッセージに経路記録要求(RRO)が有るか否かを確認する。経路記録要求が有るときは、自ノードの識別子を経路情報リストに追加して、次のノードへパス確立要求(または、応答)を送信する。経路記憶要求がない時は、そのまま、次のノードへパス確立要求(または、応答)を送信する。
特開2000−244563号公報 D. Awduche, L. Berger, D. Gan, T. Li, V. Srinivasan, G. Swallow, “RSVP-TE: Extensions to RSVP for LSP Tunnels.” Network Working Group Request for Comments (RFC) 3209, December 2001. P. Ashwood-Smith, Ed., L. Berger, Ed., “Generalized Multi-Protocol Label Switching (GMPLS) Signaling Constraint-based Routed Label Distribution Protocol (CR-LDP) Extensions.” Network Working Group Request for Comments (RFC) 3471, January 2003. L. Berger, Ed., “Generalized Multi-Protocol Label Switching (GMPLS) Signaling Resource ReserVation Protocol-Traffic Engineering (RSVP-TE) Extensions.” Network Working Group Request for Comments (RFC) 3473, January 2003. K. Kompella, Y. Rekhter, “Signalling Unnumbered Links in Resource ReSerVation Protocol - Traffic Engineering (RSVP-TE).” Network Working Group Request for Comments (RFC) 3477, January 2003. J. Moy, “OSPF Version 2.” Network Working Group Request for Comments (RFC) 2328, April 1998. D. Katz, K. Kompella, D. Yeung, “Traffic Engineering (TE) Extensions to OSPF Version 2.” Network Working Group Request for Comments (RFC) 3630 September 2003. K. Kompella, Ed., Y. Rekhter, Ed., “Routing Extensions in Support of Generalized Multi-Protocol Label Switching (GMPLS).” Network Working Group Request for Comments (RFC) 4302, October 2005. K. Kompella, Ed., Y. Rekhter, Ed., “OSPF Extensions in Support of Generalized Multi-Protocol Label Switching (GMPLS).” Network Working Group Request for Comments (RFC) 4303, October 2005.
FIG. 24 is a diagram showing the standard specification processing flow described above. When each relay node receives a path establishment request (or response), each relay node checks whether or not there is a route recording request (RRO) in the message. When there is a route record request, the identifier of the own node is added to the route information list, and a path establishment request (or response) is transmitted to the next node. When there is no route storage request, a path establishment request (or response) is transmitted to the next node as it is.
JP 2000-244563 A D. Awduche, L. Berger, D. Gan, T. Li, V. Srinivasan, G. Swallow, “RSVP-TE: Extensions to RSVP for LSP Tunnels.” Network Working Group Request for Comments (RFC) 3209, December 2001 . P. Ashwood-Smith, Ed., L. Berger, Ed., “Generalized Multi-Protocol Label Switching (GMPLS) Signaling Constraint-based Routed Label Distribution Protocol (CR-LDP) Extensions.” Network Working Group Request for Comments (RFC ) 3471, January 2003. L. Berger, Ed., “Generalized Multi-Protocol Label Switching (GMPLS) Signaling Resource ReserVation Protocol-Traffic Engineering (RSVP-TE) Extensions.” Network Working Group Request for Comments (RFC) 3473, January 2003. K. Kompella, Y. Rekhter, “Signalling Unnumbered Links in Resource ReSerVation Protocol-Traffic Engineering (RSVP-TE).” Network Working Group Request for Comments (RFC) 3477, January 2003. J. Moy, “OSPF Version 2.” Network Working Group Request for Comments (RFC) 2328, April 1998. D. Katz, K. Kompella, D. Yeung, “Traffic Engineering (TE) Extensions to OSPF Version 2.” Network Working Group Request for Comments (RFC) 3630 September 2003. K. Kompella, Ed., Y. Rekhter, Ed., “Routing Extensions in Support of Generalized Multi-Protocol Label Switching (GMPLS).” Network Working Group Request for Comments (RFC) 4302, October 2005. K. Kompella, Ed., Y. Rekhter, Ed., “OSPF Extensions in Support of Generalized Multi-Protocol Label Switching (GMPLS).” Network Working Group Request for Comments (RFC) 4303, October 2005.

図25は、既存の経路トレースの課題を示す図である。   FIG. 25 is a diagram illustrating a problem of an existing route trace.

複数のネットワークドメインが接続されたネットワークにおいて、各ドメインがキャリア毎などであった場合には、ドメイン内情報の秘匿が必要となる。インターネットにおいてもDOS攻撃(Denial of Service attack)などを避けるために、キャリアネットワーク内の情報はなるべく外へ開示しないような仕組みが採られている。   In a network in which a plurality of network domains are connected, when each domain is for each carrier, etc., it is necessary to conceal the information in the domain. In order to avoid a DOS attack (Denial of Service attack) and the like on the Internet, a mechanism is adopted in which information in the carrier network is not disclosed to the outside as much as possible.

一方、GMPLS/MPLSネットワークにおいて、経路トレース情報の取得にRROを用いた場合、各ノードは自ノードのIDをRRO sub-objectに載せて隣接のノードへ転送することがルールとして定められている。この仕組みは、あるネットワーク範囲内(ドメイン)の情報をその外へ開示したくない場合には以下のような問題があり、結果としてドメイン内の情報を容易に外部ドメインから抽出することが可能になってしまう(図25)。   On the other hand, in the GMPLS / MPLS network, when RRO is used to acquire route trace information, it is defined as a rule that each node places its own node ID on the RRO sub-object and transfers it to an adjacent node. This mechanism has the following problems when you do not want to disclose information within a certain network range (domain) to the outside. As a result, it is possible to easily extract information within a domain from an external domain. (FIG. 25).

(1)情報を開示してはいけないネットワークとの境界を知ることができない。   (1) It is impossible to know a boundary with a network where information should not be disclosed.

(2)経路トレース情報に記載される経路情報のうち、情報を隠蔽する対象となる情報を特定することができない。   (2) Of the route information described in the route trace information, it is not possible to specify information that is a target for hiding information.

(3)経路トレース情報に記載される経路情報を削除することができない。   (3) The route information described in the route trace information cannot be deleted.

図26は、RRO機能無効時の動作を示す図である。ノードAからRROを含むパスメッセージを送信すると、RRO非実装ノードであるノードDからRRO非対応である旨のエラーがノードAに対して返される。ノードAは、RROを含まないパスメッセージを送信して、パスを確立する。   FIG. 26 is a diagram illustrating an operation when the RRO function is disabled. When a path message including RRO is transmitted from node A, an error indicating that RRO is not supported is returned to node A from node D, which is an RRO non-implemented node. Node A establishes a path by sending a path message that does not include the RRO.

このように、情報を開示したくない場合には、ドメイン内のノードをRROに非対応なものにすればドメイン外への情報の流出は防ぐことができる(図26)。しかし、経路トレース情報の取得という機能自体が無効となるため、ドメイン内の経路情報を取得したい場合には、既存の仕組みとは異なる手法を講じる必要がある。   In this way, when it is not desired to disclose information, the outflow of information outside the domain can be prevented by making the nodes in the domain incompatible with RRO (FIG. 26). However, since the function of obtaining route trace information itself becomes invalid, it is necessary to take a method different from the existing mechanism when obtaining route information in the domain.

そこで、本願発明は、経路トレース情報の取得機能を維持しつつ、特定のノードの情報を開示しない中継ノードを提供することを課題とする。   Accordingly, an object of the present invention is to provide a relay node that does not disclose information on a specific node while maintaining a function for acquiring route trace information.

本発明は、上記課題を解決するために、以下の手段を採用する。   The present invention employs the following means in order to solve the above problems.

即ち、本発明は、
始点ノードから終点ノードまでのデータ転送に用いられるパスに係る経路情報を含む経路トレース用制御メッセージを前記パス上の前段のノードから受信する受信部と、
自ノードが前記パス上の経路情報遮蔽区間の境界に位置する境界ノードである場合に、前記受信部で受信された経路トレース用制御メッセージに含まれる経路情報の前記経路情報遮蔽区間に関する部分が識別できない状態に編集する編集部と、
前記編集後の経路トレース用制御メッセージを、前記パス上に位置する次段のノードへ送出する送信部と、
を備える中継ノード
である。
That is, the present invention
A receiving unit that receives a path trace control message including path information related to a path used for data transfer from a start point node to an end point node from a previous node on the path;
When the own node is a boundary node located at the boundary of the route information shielding section on the path, the portion related to the route information shielding section of the route information included in the route trace control message received by the receiving unit is identified. An editorial department that edits in an impossible state,
A sending unit that sends the edited route trace control message to a next node located on the path;
Are relay nodes.

本発明によると、経路情報の経路情報遮蔽区間外のノードからは、経路情報の経路情報遮蔽区間内に関する情報を認識することができない。   According to the present invention, it is impossible to recognize information related to the route information in the route information shielding section from the nodes outside the route information shielding section in the route information.

好ましくは、上記本発明であって、
前記編集部は、削除された経路情報遮蔽区間に関する部分の代わりに前記経路情報遮蔽区間に関する擬似情報を前記経路情報に付加する中継ノード
とする。
Preferably, in the present invention,
The editing unit is a relay node that adds pseudo information related to the route information shielded section to the route information instead of the part related to the deleted route information shielded section.

本発明によると、経路トレース情報の取得機能を維持しつつ、経路情報遮蔽区間に関する情報を隠蔽することができる。   According to the present invention, it is possible to conceal information related to a route information shielding section while maintaining a route trace information acquisition function.

本発明によれば、擬似情報を付加することで、既存の経路情報取得機能と相互接続性が保証される。   According to the present invention, by adding pseudo information, an existing route information acquisition function and interconnectivity are guaranteed.

好ましくは、上記発明であって、
前記経路情報は、前記パスが通過するノードの識別子と、ノードが前記経路情報遮蔽区間に属するか否かを示すフラグとを有するリストを含み、
前記編集部は、前記フラグに基づいて、前記リスト中の前記経路情報遮蔽区間に属するノードを特定し、特定されたノードの識別子を前記リストから削除する中継ノード
とする。
Preferably, in the above invention,
The route information includes a list having an identifier of a node through which the path passes and a flag indicating whether the node belongs to the route information shielding section,
The editing unit identifies a node belonging to the route information shielding section in the list based on the flag, and sets an identifier of the identified node as a relay node that is deleted from the list.

本発明によると、経路情報遮蔽区間外に送出される経路情報に、経路情報遮蔽区間に属するノードの情報が含まれない。   According to the present invention, the information on the nodes belonging to the route information shielding section is not included in the route information transmitted outside the route information shielding section.

本発明によれば、経路情報遮蔽区間外への経路情報の流出を防ぐことができる。   According to the present invention, it is possible to prevent outflow of route information outside the route information shielding section.

好ましくは、上記発明であって、
自ノードが所属するドメインと、自装置に接続する他の中継ノードが所属するドメインとを記憶するリンク管理情報データベース、
をさらに備え、
前記編集部は、
前記リンク管理情報データベースを参照して、前記自装置が所属するドメインと、前記制御メッセージの送信先である第2の中継ノードが所属するドメインと、が一致するか否かを判断し、
前記自ノードが所属するドメインと、前記制御メッセージの送信先である次段の中継ノード装置が所属するドメインと、が一致しない場合に、自ノードが前記境界ノードであると判断する中継ノード
とする。
Preferably, in the above invention,
Link management information database that stores the domain to which the local node belongs and the domain to which other relay nodes connected to the local device belong,
Further comprising
The editing unit
Referring to the link management information database, determine whether or not the domain to which the own device belongs and the domain to which the second relay node that is the transmission destination of the control message matches,
When the domain to which the own node belongs does not match the domain to which the next-stage relay node device that is the transmission destination of the control message does not match, the relay node determines that the own node is the boundary node .

本発明によると、リンク管理情報データベースにより、自ノードが境界ノードであるか否かを適切に判断することができる。   According to the present invention, the link management information database can appropriately determine whether or not the own node is a boundary node.

好ましくは、上記発明であって、
前記編集部は、自ノードが前記境界ノードではなく且つ前記経路情報遮蔽区間に属する場合に、前記受信部で受信された経路トレース用制御メッセージに、自ノードの識別子と、自ノードが前記経路情報遮蔽区間に属することを示すフラグとを付加する中継ノード
とする。
Preferably, in the above invention,
When the own node is not the boundary node and belongs to the route information shielding section, the editing unit includes an identifier of the own node and the own node including the route information in the route trace control message received by the receiving unit. A relay node to which a flag indicating belonging to the shielded section is added.

本発明によると、フラグを付加することによって、境界ノードにおいて、経路情報に含まれる中継ノードが経路情報遮蔽区間に属するノードか否かを適切に判断することができる。   According to the present invention, by adding a flag, it is possible to appropriately determine whether or not the relay node included in the route information belongs to the route information shielding section at the boundary node.

ここで、本発明における「編集部」には、RRO処理部が含まれる。また、本発明における「記憶部」には、遮蔽対象ノードデータベースが含まれる。   Here, the “editing unit” in the present invention includes an RRO processing unit. The “storage unit” in the present invention includes a shielding target node database.

本願発明によれば、経路トレース情報の取得機能を維持しつつ、特定のノードの情報を開示しない中継ノードを提供することが可能となる。   According to the present invention, it is possible to provide a relay node that does not disclose information on a specific node while maintaining a function for acquiring route trace information.

図1は、実施形態1のドメインに基づく遮蔽領域指定を示す図である。FIG. 1 is a diagram illustrating shielded area designation based on the domain of the first embodiment. 図2は、実施形態1のノードの構成を示す図である。FIG. 2 is a diagram illustrating a configuration of a node according to the first embodiment. 図3は、ノード10F(ドメイン2、遮蔽領域内)リンク管理情報データベースを示す図である。FIG. 3 is a diagram illustrating the node 10F (domain 2, in the shielding area) link management information database. 図4は、実施形態1の処理フローを示す図である。FIG. 4 is a diagram illustrating a processing flow of the first embodiment. 図5は、遮蔽対象フラグの付与を示す図である。FIG. 5 is a diagram illustrating provision of a shielding target flag. 図6は、境界ノードによるsub-object削除処理を示す図である。FIG. 6 is a diagram illustrating sub-object deletion processing by a boundary node. 図7は、RRO IPv4 address sub-object(Type 0x01)を示す図である。FIG. 7 is a diagram illustrating RRO IPv4 address sub-object (Type 0x01). 図8は、RRO Unnumbered Interface ID sub-object (Type 0x04)を示す図である。FIG. 8 is a diagram illustrating RRO Unnumbered Interface ID sub-object (Type 0x04). 図9は、Resvメッセージによる処理を示す図である。FIG. 9 is a diagram illustrating processing by a Resv message. 図10は、任意の遮蔽範囲指定を示す図である。FIG. 10 is a diagram illustrating designation of an arbitrary shielding range. 図11は、ノード20C(ドメイン1、遮蔽領域内)リンク管理情報データベースを示す図である。FIG. 11 is a diagram illustrating the node 20C (domain 1, in the shielding area) link management information database. 図12は、経路情報の部分的遮蔽を示す図である。FIG. 12 is a diagram illustrating partial shielding of route information. 図13は、実施形態3のネットワーク構成の例を示す図である。FIG. 13 is a diagram illustrating an example of a network configuration according to the third embodiment. 図14は、実施形態3の処理フローを示す図である。FIG. 14 is a diagram illustrating a processing flow of the third embodiment. 図15は、擬似的ノードの追加処理を示す図である。FIG. 15 is a diagram illustrating pseudo node addition processing. 図16は、実施形態4のノードの構成の例を示す図である。FIG. 16 is a diagram illustrating an example of a node configuration according to the fourth embodiment. 図17は、実施形態4の処理フローを示す図である。FIG. 17 is a diagram illustrating a processing flow according to the fourth embodiment. 図18は、データマッチングによる遮蔽対象ノードの特定の例を示す図である。FIG. 18 is a diagram illustrating a specific example of a shielding target node by data matching. 図19は、実施形態5の処理フローを示す図である。FIG. 19 is a diagram illustrating a processing flow of the fifth embodiment. 図20は、データマッチングによる遮蔽対象ノードの特定の例を示す図である。FIG. 20 is a diagram illustrating a specific example of a shielding target node by data matching. 図21は、固定長ラベルを用いたパケット転送を示す図である。FIG. 21 is a diagram illustrating packet transfer using a fixed-length label. 図22は、パス確立シグナリングプロトコル(RSVP−TE)の動作を示す図である。FIG. 22 is a diagram illustrating the operation of the path establishment signaling protocol (RSVP-TE). 図23は、RROを用いた経路トレース機能の動作を示す図である。FIG. 23 is a diagram illustrating the operation of the path trace function using RRO. 図24は、標準仕様処理フローを示す図である。FIG. 24 is a diagram showing a standard specification processing flow. 図25は、既存の経路トレースの課題を示す図である。FIG. 25 is a diagram illustrating a problem of an existing route trace. 図26は、RRO機能無効時の動作を示す図である。FIG. 26 is a diagram illustrating an operation when the RRO function is disabled.

符号の説明Explanation of symbols

10、10A−10I ノード
20、20A−20M ノード
30、30D−20I ノード
100 ネットワーク
200 ネットワーク
1012 データ受信部
1014 データ中継部
1016 データ送信部
1022 制御パケット受信部
1024 パス制御部
1026 制御パケット送信部
1030 RRO処理部
1052 リンク管理情報データベース
1054 遮蔽対象ノードデータベース
1056 ラベルテーブル
10, 10A-10I node
20, 20A-20M node
30, 30D-20I node
100 network
200 Network 1012 Data Receiving Unit 1014 Data Relay Unit 1016 Data Transmitting Unit 1022 Control Packet Receiving Unit 1024 Path Control Unit 1026 Control Packet Transmitting Unit 1030 RRO Processing Unit 1052 Link Management Information Database 1054 Shielding Target Node Database 1056 Label Table

以下、図面を参照して本発明の実施形態について説明する。実施形態の構成は例示であり、本発明は実施形態の構成に限定されない。また、各実施形態を適宜組み合わせて、構成することが可能である。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. The configuration of the embodiment is an exemplification, and the present invention is not limited to the configuration of the embodiment. In addition, the embodiments can be configured by appropriately combining the embodiments.

〔実施形態1〕
〈構成〉
図1は、本実施形態におけるネットワーク構成例を示す図である。図1は、経路情報の遮蔽対象領域をドメイン単位で設定した場合の例である。
[Embodiment 1]
<Constitution>
FIG. 1 is a diagram illustrating a network configuration example according to the present embodiment. FIG. 1 is an example when the shielding target area of the route information is set in units of domains.

ドメインとは関係なく任意の範囲を経路情報の遮蔽対象領域として、遮蔽対象領域に合わせてドメインを区切り直すこともできる。   Regardless of the domain, an arbitrary range can be used as the shielding target area of the route information, and the domain can be re-divided according to the shielding target area.

図1のネットワーク100には、9個のノード(ノード10A乃至ノード10I)が存在する。ノード10A、ノード10B及びノード10Cはドメイン1に、ノード10D、ノード10E及びノード10Fはドメイン2に、ノード10G、ノード10H及びノード10Iはドメイン3に含まれる。ここで、ドメイン2を経路情報の遮蔽対象領域とする。この場合に、遮蔽対象領域の境界に位置するノードは、リンクのドメイン属性情報(リンク管理情報データベース)を使用して、自ノードが遮蔽境界ノードであることを認識する。ここで、ドメイン内のリンクをドメイン内リンク、ドメイン間を接続するリンクをドメイン間リンクと定義する。各ノードが、自ノードに直に接続されているリンク(リンク属性)をそれぞれ管理する。   In the network 100 of FIG. 1, there are nine nodes (nodes 10A to 10I). Node 10A, node 10B, and node 10C are included in domain 1, node 10D, node 10E, and node 10F are included in domain 2, and node 10G, node 10H, and node 10I are included in domain 3. Here, the domain 2 is set as a shielding target area of the route information. In this case, the node located at the boundary of the shielding target region recognizes that the own node is the shielding boundary node using the domain attribute information (link management information database) of the link. Here, links within the domain are defined as intra-domain links, and links connecting the domains are defined as inter-domain links. Each node manages a link (link attribute) directly connected to its own node.

図2は、本実施形態の経路情報の遮蔽対象のノードの構成の例を示す図である。本実施形態における経路情報の遮蔽対象領域内のノードは、データ受信部1012、データ中継部1014、データ送信部1016、制御パケット受信部1022、パス制御部1024、制御パケット送信部1026、RRO処理部1030、リンク管理情報データベース1052、ラベルテーブル1056を備える。   FIG. 2 is a diagram illustrating an example of a configuration of a shielding target node of route information according to the present embodiment. The nodes in the shielding target area of the route information in this embodiment are the data reception unit 1012, the data relay unit 1014, the data transmission unit 1016, the control packet reception unit 1022, the path control unit 1024, the control packet transmission unit 1026, and the RRO processing unit. 1030, a link management information database 1052, and a label table 1056.

データ受信部1012は、隣接ノードからデータを受信し、そのデータを宛先を決定するためにデータ中継部1014へ送信する。   The data receiving unit 1012 receives data from the adjacent node, and transmits the data to the data relay unit 1014 to determine the destination.

データ中継部1014は、データ受信部1012からデータを受信する。データ中継部1014は、ラベルテーブル1056を参照し、データ受信部1012から受信したデータの宛先を決定する。データ中継部1014は、ラベルテーブル1056に記されたラベルをデータに付与し、データ送信部1016へ当該データを送信する。   The data relay unit 1014 receives data from the data receiving unit 1012. The data relay unit 1014 refers to the label table 1056 and determines the destination of the data received from the data receiving unit 1012. The data relay unit 1014 attaches the label written in the label table 1056 to the data, and transmits the data to the data transmission unit 1016.

データ送信部1016は、データ中継部1014からデータを受信する。データ送信部1016は、ラベルを付与された当該データを、隣接ノードへ送信する。   The data transmission unit 1016 receives data from the data relay unit 1014. The data transmission unit 1016 transmits the data to which the label is assigned to the adjacent node.

制御パケット受信部1022は、パスの確立、削除などを行うための制御パケットを隣接ノードから受信する。制御パケット受信部1022は、制御パケットを、パス制御部1024へ送信する。   The control packet receiving unit 1022 receives a control packet for establishing or deleting a path from an adjacent node. The control packet receiving unit 1022 transmits the control packet to the path control unit 1024.

パス制御部1024は、制御パケット受信部1022から制御パケットを受信する。パス制御部1024は、当該制御パケットの要求に応じたパス確立のためにラベル割り当てを行う。パス制御部1024は、割り当てたラベル情報をラベルテーブル1056に登録する。パス制御部1024は、必要に応じて制御パケットの中身を次の隣接ノードに送信するためのものに書き換える。パス制御部1024は、制御パケットを制御パケット送信部1026へ送信する。また、パス制御部1024は、制御パケットにRRO要求が含まれる場合には、RRO処理部1030に制御パケットを送信する。RRO処理部1030で、制御パケット処理を行うためである。   The path control unit 1024 receives a control packet from the control packet receiving unit 1022. The path control unit 1024 performs label allocation for path establishment in response to a request for the control packet. The path control unit 1024 registers the assigned label information in the label table 1056. The path control unit 1024 rewrites the contents of the control packet to be used for transmitting to the next adjacent node as necessary. The path control unit 1024 transmits the control packet to the control packet transmission unit 1026. Further, the path control unit 1024 transmits the control packet to the RRO processing unit 1030 when the RRO request is included in the control packet. This is because the RRO processing unit 1030 performs control packet processing.

RRO処理部1030は、パス制御部1024から、RRO要求が含まれる制御パケットを受信する。RRO処理部1030は、Record Route Object(RRO)エントリ追加処理をする。つまり、RRO処理部1030は、自ノードの識別子を含むRRO sub-objectをRROに追加する。また、RRO処理部1030は、RRO sub-objectが遮蔽対象ノードであることを示す遮蔽対象フラグをRROに付与する。さらに、RRO処理部1030は、遮蔽境界ノード判定処理、遮蔽対象経路情報の特定処理、遮蔽対象経路情報の削除処理、の各処理を行う。RRO処理部1030は、その処理結果を制御パケットに含めて制御パケット送信部1026へ送信する。   The RRO processing unit 1030 receives a control packet including an RRO request from the path control unit 1024. The RRO processing unit 1030 performs a record route object (RRO) entry addition process. That is, the RRO processing unit 1030 adds the RRO sub-object including the identifier of the own node to the RRO. In addition, the RRO processing unit 1030 gives a shielding target flag indicating that the RRO sub-object is a shielding target node to the RRO. Further, the RRO processing unit 1030 performs a shielding boundary node determination process, a shielding target route information specifying process, and a shielding target route information deletion process. The RRO processing unit 1030 includes the processing result in the control packet and transmits the control packet to the control packet transmission unit 1026.

制御パケット送信部1026は、パス制御部1024又はRRO処理部1030から制御パケットを受信し、隣接ノードへ制御パケットを送信する。   The control packet transmission unit 1026 receives a control packet from the path control unit 1024 or the RRO processing unit 1030, and transmits the control packet to the adjacent node.

リンク管理情報データベース1052は、自ノードのインタフェース毎に、対応する宛先ドメインの情報を格納する。また、リンク管理情報データベース1052は、自ノードの属するドメイン(自ドメイン)の情報を格納する。特定のインタフェースの宛先ドメインと自ノードの属するドメインとを比較することで、その特定のインタフェースのリンクの接続先ノードがドメイン内かドメイン外かを判断することが出来る。   The link management information database 1052 stores corresponding destination domain information for each interface of the own node. Further, the link management information database 1052 stores information on a domain (own domain) to which the own node belongs. By comparing the destination domain of a specific interface with the domain to which the own node belongs, it is possible to determine whether the connection destination node of the link of the specific interface is inside or outside the domain.

図3は、ノード10Fのリンク管理情報データベースの例を示す図である。各ノードは、それぞれリンク管理情報データベース1052を有する。リンク管理情報データベース1052は、自ノードの属するドメイン(自ドメイン)の情報と、インタフェース毎の宛先ドメインの情報とを有する。ノード10Fでは、ノード10F自身はドメイン2に属し、インタフェース#1にはドメイン2が、インタフェース#2にはドメイン3が、接続されている。このことから、ノード10Fのインタフェース#1はドメイン内リンク、ノード10Fのインタフェース#2はドメイン間リンクであると判断することができる。   FIG. 3 is a diagram illustrating an example of the link management information database of the node 10F. Each node has a link management information database 1052. The link management information database 1052 includes information on the domain to which the own node belongs (own domain) and information on the destination domain for each interface. In the node 10F, the node 10F itself belongs to the domain 2, and the domain 2 is connected to the interface # 1, and the domain 3 is connected to the interface # 2. From this, it can be determined that the interface # 1 of the node 10F is an intra-domain link, and the interface # 2 of the node 10F is an inter-domain link.

〈動作例〉
図4は、本実施形態における遮蔽対象領域内のノードの処理フローの例を示す図である。ここでは、主にノード10Fを例にとり、説明する。ノード10D及びノード10Eにおいても、同じ処理フローによって処理される。
<Operation example>
FIG. 4 is a diagram illustrating an example of a processing flow of a node in the shielding target area in the present embodiment. Here, description will be given mainly using the node 10F as an example. The same processing flow is used in the node 10D and the node 10E.

ここで、パス確立シグナリングプロトコル(RSVP−TE)を用いて、ノード10Aから、ノード10B、ノード10C、ノード10D、ノード10E、ノード10F、ノード10G及びノード10Hを順に経由して、ノードIまでの経路のパスを確立する。始点のノード10Aは、パス確立要求にRROをPathメッセージに含めることにより、経路トレースを要求する。   Here, using the path establishment signaling protocol (RSVP-TE), from the node 10A to the node I through the node 10B, the node 10C, the node 10D, the node 10E, the node 10F, the node 10G, and the node 10H in order. Establish a path for the route. The starting node 10A requests a path trace by including RRO in the Path message in the path establishment request.

ノード10Fは、隣接ノードからパス確立要求を受信する(図4:S1002)。ノード10Fは、パス確立要求がRROを含むPathメッセージであるか否か確認する(S1004)。パス確立要求がRROを含まないPathメッセージである場合(S1004;NO)は、所定の処理の後、次のノードへそのパス確立要求を送信する(S1018)。パス確立要求がRROを含むPathメッセージである場合(S1004;YES)、通常のパス確立プロセスを実行するとともに、経路情報リストに自ノードの識別子を含むRRO sub-objectを追加する(S1006、RRO処理)。ノード10Fは、当該RRO sub-objectが遮蔽対象であることを示すフラグを付与する(S1008)。   The node 10F receives a path establishment request from the adjacent node (FIG. 4: S1002). The node 10F confirms whether or not the path establishment request is a Path message including RRO (S1004). If the path establishment request is a Path message that does not include RRO (S1004; NO), the path establishment request is transmitted to the next node after predetermined processing (S1018). When the path establishment request is a Path message including RRO (S1004; YES), an ordinary path establishment process is executed and an RRO sub-object including the identifier of the own node is added to the route information list (S1006, RRO processing) ). The node 10F gives a flag indicating that the RRO sub-object is a shielding target (S1008).

図5は、遮蔽対象フラグの付与の例を示す図である。ノード10D、ノード10E、ノード10Fでは、自ノードの識別子(D、E、または、F)を含むRRO sub-objectとともに、当該RRO sub-objectが遮蔽対象であることを示す遮蔽対象フラグ(1)が付与される。   FIG. 5 is a diagram illustrating an example of providing a shielding target flag. In the node 10D, the node 10E, and the node 10F, together with the RRO sub-object including the identifier (D, E, or F) of the own node, the shielding target flag (1) indicating that the RRO sub-object is a shielding target. Is granted.

次に、ノード10Fは、Pathメッセージを送出すべきインタフェースを特定する。このインタフェースを特定するための情報は、パスの終点に関する情報を用いて自ら経路計算を実施して求めることができる。また、Pathメッセージ内に経路を指定するExplicit Route Objectが含まれる場合には、その記載に従って求める。   Next, the node 10F specifies an interface to which a Path message should be sent. Information for specifying this interface can be obtained by performing route calculation by itself using information on the end point of the path. Further, when an Explicit Route Object for specifying a route is included in the Path message, it is obtained according to the description.

ノード10Fは、自ノードが遮蔽境界に位置するノードか否かを判断する(図4:S1010、遮蔽境界ノード判定処理)。ノード10Fは、リンク管理情報データベース1052の自ドメインの情報と、Pathメッセージを送出するインタフェースの宛先ドメインの情報とを比較して、自ノードが遮蔽境界に位置するか否かを判断する。   The node 10F determines whether or not the own node is a node located on the shielding boundary (FIG. 4: S1010, shielding boundary node determination processing). The node 10F compares the information of its own domain in the link management information database 1052 with the information of the destination domain of the interface that transmits the Path message, and determines whether or not its own node is located at the shielding boundary.

ここで、例えば、ノード10D(またはノード10E)の場合は、自ドメインの情報と宛先ドメインの情報とが一致する(図4:S1010;NO)。このとき、ノード10D(またはノード10E)は、自ノードが遮蔽境界に位置しないと判断して、所定の処理の後、次のノードへパス確立要求を送信する(S1018)。   Here, for example, in the case of the node 10D (or the node 10E), the information of its own domain matches the information of the destination domain (FIG. 4: S1010; NO). At this time, the node 10D (or the node 10E) determines that the own node is not located at the shielding boundary, and transmits a path establishment request to the next node after predetermined processing (S1018).

ノード10Fの場合は、自ドメインの情報と宛先ドメインの情報とが一致しない(図4:S1010;YES)。このとき、ノード10Fは、自ノードが遮蔽境界に位置すると判断して次の処理を行う。ノード10Fは、RRO sub-objectが遮蔽対象であることを示すフラグを参照して、遮蔽対象経路情報(遮蔽対象であるノードの情報)を特定する(S1012、遮蔽対象経路情報の特定処理)。遮蔽対象であることを示すフラグが付与されているRRO sub-objectが、遮蔽対象経路情報であると判断される。ノード10Fは、遮蔽経路情報であると判断されたRRO sub-objectをリストから削除する(S1014、遮蔽対象経路情報の削除処理)。ノード10Fは、所定の処理の後、次のノードへパス確立要求を送信する(S1018)。   In the case of the node 10F, the information of its own domain and the information of the destination domain do not match (FIG. 4: S1010; YES). At this time, the node 10F determines that the own node is located at the shielding boundary and performs the following process. The node 10F refers to a flag indicating that the RRO sub-object is a shielding target, and identifies shielding target route information (information of a node that is a shielding target) (S1012, identification processing of shielding target route information). It is determined that the RRO sub-object to which the flag indicating the shielding target is given is the shielding target route information. The node 10F deletes the RRO sub-object determined to be shielding route information from the list (S1014, shielding target route information deletion processing). The node 10F transmits a path establishment request to the next node after predetermined processing (S1018).

ノード10Fは、遮蔽対象フラグの付与の前に、自ノードが遮蔽境界ノードか否かを判断し、遮蔽境界ノードであると判断した場合は、自ノードの識別子を含むRRO sub-objectの追加及び遮蔽対象フラグの付与を行わない構成にしてもよい。   The node 10F determines whether or not the own node is a shielding boundary node before giving the shielding target flag. If the node 10F determines that it is a shielding boundary node, the node 10F adds an RRO sub-object including the identifier of the own node and You may make it the structure which does not provide the shielding target flag.

図6は、境界ノードによるRRO sub-objectの削除処理の例を示す図である。ノード10Fは、自ノードが遮蔽境界ノードであると判断すると、遮蔽対象であることを示すフラグが付与されているRRO sub-object(D、E、F)及び当該フラグを削除する。   FIG. 6 is a diagram illustrating an example of RRO sub-object deletion processing by a boundary node. When the node 10F determines that the own node is a shielding boundary node, the node 10F deletes the RRO sub-object (D, E, F) to which the flag indicating that it is a shielding target and the flag are assigned.

図7及び図8は、標準で定義されたsub-objectの例を示す図である。図7は、Type 0x01 IPv4 address sub-objectを示し、図8は、Type 0x04 Unnumbered Interface ID sub-objectを示す。   7 and 8 are diagrams illustrating examples of sub-objects defined in the standard. FIG. 7 shows Type 0x01 IPv4 address sub-object, and FIG. 8 shows Type 0x04 Unnumbered Interface ID sub-object.

図7のType 0x01 IPv4 address sub-objectを用いた場合、IPv4 addressにノードの識別子を付与する。図8のType 0x04 Unnumbered Interface ID sub-objectを用いた場合、Router IDにノードの識別子を付与し、Interface IDにRROを含むPathメッセージを受信したインタフェース番号、または、RROを含むPathメッセージを送出するインタフェース番号を付与する。遮蔽対象フラグは、Flagsに新たに値を定義することにより実現することが出来る。既に定義されているFlagsは次の通りである。   When Type 0x01 IPv4 address sub-object in FIG. 7 is used, a node identifier is assigned to IPv4 address. When Type 0x04 Unnumbered Interface ID sub-object in FIG. 8 is used, the node ID is assigned to Router ID, and the interface number that received the Path message including RRO in Interface ID or the Path message including RRO is transmitted. Assign an interface number. The shielding target flag can be realized by defining a new value in Flags. The already defined Flags are:

0x01 Local protection available
0x02 Local protection in use
図8のType 0x04 Unnumbered Interface ID sub-objectを用いる場合には、Reservedの領域に新たなフラグを定義して遮蔽対象フラグとしても良い。
0x01 Local protection available
0x02 Local protection in use
When Type 0x04 Unnumbered Interface ID sub-object in FIG. 8 is used, a new flag may be defined in the Reserved area to be a shielding target flag.

図9は、パス確立応答のResvメッセージを用いた場合の例を示す図である。ノード10D、ノード10E及びノード10Fを含むドメイン2が、遮蔽対象領域であるとする。   FIG. 9 is a diagram illustrating an example when a Resv message of a path establishment response is used. It is assumed that the domain 2 including the node 10D, the node 10E, and the node 10F is a shielding target area.

パス確立応答がRROを含むResvメッセージをノード10Gから受信したノード10Fは、通常のパス確立プロセスを実行するとともに、RROの処理を行う。ノード10Fは、RROに自ノードの識別子を含むRRO sub-objectを追加するとともに、RRO sub-objectが遮蔽対象であることを示す遮蔽対象フラグを付与する。次に、ノード10Fは、Resvメッセージを送出するべきインタフェースを特定する。この情報は、Pathメッセージを受信、送信した際にノード内に生成するPath Stateを参照することによって求める。送出すべきインタフェース(ここでは#1)が求められた後に、自ノードで管理するリンク属性情報(リンク管理情報データベース1052)と照合し、そのインタフェースがドメイン内リンクであるのかドメイン間リンクであるのかを判断する。ノード10Fの場合、次にResvメッセージを送出すべきインタフェース#1はドメイン内リンクであるので、自ノードを遮蔽境界ノードではないと判断する。遮蔽境界ノード以外のノードであるノード10Fでは、Resvメッセージの送出処理を行う。同様の処理は、ノード10Eにおいても実施される。   The node 10F that has received the Resv message whose path establishment response includes RRO from the node 10G executes the normal path establishment process and performs the RRO process. The node 10F adds an RRO sub-object including the identifier of the own node to the RRO and assigns a shielding target flag indicating that the RRO sub-object is a shielding target. Next, the node 10F specifies an interface to which a Resv message should be sent. This information is obtained by referring to the Path State generated in the node when the Path message is received and transmitted. After the interface to be sent (# 1 in this case) is obtained, it is checked against link attribute information (link management information database 1052) managed by the own node, and whether the interface is an intra-domain link or an inter-domain link Judging. In the case of the node 10F, since the interface # 1 to which the Resv message is to be sent next is an intra-domain link, it is determined that the own node is not a shielding boundary node. The node 10F, which is a node other than the shielding boundary node, performs Resv message transmission processing. Similar processing is also performed in the node 10E.

一方、パス確立応答がRROを含むResvメッセージをノード10Eから受信したノード10Dは、通常のパス確立プロセスを実行するとともに、RROの処理を行う。ノード10Dは、RROに自ノードの識別子を含むRRO sub-objectを追加するとともに、RRO sub-objectが遮蔽対象であることを示す遮蔽対象フラグを付与する。ノード10Dは、自ノードが遮蔽境界ノードであるか否かの判断を行う。ノード10Dが、次にResvメッセージを送出するべきインタフェース#1はドメイン間リンクであるので、自ノードを遮蔽境界ノードであると判断する。遮蔽境界ノードであるノード10Dは、RRO sub-objectのリストを参照し、遮蔽対象フラグの付与されているRRO sub-objectをリストから削除する。その後にRROをResvメッセージに格納し、インタフェース#1へ送出する。   On the other hand, the node 10D that has received the Resv message whose path establishment response includes RRO from the node 10E executes the normal path establishment process and performs RRO processing. The node 10D adds an RRO sub-object including the identifier of the own node to the RRO and assigns a shielding target flag indicating that the RRO sub-object is a shielding target. The node 10D determines whether or not the own node is a shielding boundary node. Since the interface # 1 to which the node 10D should next send the Resv message is an inter-domain link, the node 10D determines that its own node is a shielding boundary node. The node 10D that is the shielding boundary node refers to the list of RRO sub-objects and deletes the RRO sub-object to which the shielding target flag is assigned from the list. Thereafter, RRO is stored in the Resv message and sent to interface # 1.

〈実施形態1の作用効果〉
以上説明した本実施形態によると、遮蔽対象領域外の各ノードには遮蔽対象領域の経路情報を開示することなく、遮蔽対象領域内では通常の経路情報を取得することが可能となる。例えば、遮蔽対象領域外のノード10GではPathメッセージから上流の経路情報{A,B,C}を、Resvメッセージからは下流の経路情報{H,I}を取得する。これらの情報と自ノードの情報との組み合せからパスの経路情報{A,B,C,G,H,I}が得られる。これは遮蔽対象領域内の経路情報{D,E,F}が隠蔽された形式である。一方、遮蔽対象領域内のノード10Eにおいては、Pathメッセージからは上流の経路情報{A,B,C,D}を、Resvメッセージからは下流の経路情報{F,G,H,I}を取得する。これらの情報と自ノードの情報との組み合わせからパスの経路情報{A,B,C,D,E,F,G,H,I}が得られる。これは、パス上のすべてのノードが含まれた経路情報となる。
<Effect of Embodiment 1>
According to the present embodiment described above, it is possible to obtain normal route information in the shielding target area without disclosing the route information of the shielding target area to each node outside the shielding target area. For example, the node 10G outside the shielding target area acquires the upstream route information {A, B, C} from the Path message, and the downstream route information {H, I} from the Resv message. The path information {A, B, C, G, H, I} of the path is obtained from the combination of the information and the information of the own node. This is a format in which the route information {D, E, F} in the shielding target area is concealed. On the other hand, in the node 10E in the shielding target area, upstream route information {A, B, C, D} is obtained from the Path message, and downstream route information {F, G, H, I} is obtained from the Resv message. To do. The path information {A, B, C, D, E, F, G, H, I} of the path is obtained from the combination of this information and the information of the own node. This is route information including all nodes on the path.

(変形例)
図10は、本実施形態の変形例におけるネットワークの構成例を示す図である。図10は、経路情報の遮蔽対象領域をドメインとは関係なく任意に設定した場合の例である。
(Modification)
FIG. 10 is a diagram illustrating a configuration example of a network in a modified example of the present embodiment. FIG. 10 shows an example in which the shielding target area of the route information is arbitrarily set regardless of the domain.

図10のネットワーク200には、13個のノード(ノード20A乃至ノード20M)が存在する。ノード20A、ノード20B、ノード20C及びノード20Nはドメイン1に、ノード20D、ノード20E、ノード20F及びノード20Jはドメイン2に、ノード20G、ノード20H及びノード20Iはドメイン3に、ノード20K、ノード20L及びノード20Mはドメイン4に含まれる。   In the network 200 of FIG. 10, there are 13 nodes (nodes 20A to 20M). Node 20A, Node 20B, Node 20C and Node 20N are in Domain 1, Node 20D, Node 20E, Node 20F and Node 20J are in Domain 2, Node 20G, Node 20H and Node 20I are in Domain 3, Node 20K and Node 20L And the node 20M is included in the domain 4.

ここで、図10において点線で囲まれた領域を経路情報の遮蔽対象領域とする。つまり、ノード20A、ノード20B、ノード20C、ノード20D、ノード20E、ノード20F、ノード20J、ノード20K及びノード20Mが、遮蔽対象領域内のノードであるとする。経路情報の遮蔽対象領域が、ドメイン1及びドメイン4の一部と、ドメイン2と、を含んでいる。遮蔽対象領域内の各ノードは、遮蔽対象領域特定のためのリンク属性情報(リンク管理情報データベース)を保持する。   Here, a region surrounded by a dotted line in FIG. 10 is set as a shielding target region of the route information. That is, it is assumed that the node 20A, the node 20B, the node 20C, the node 20D, the node 20E, the node 20F, the node 20J, the node 20K, and the node 20M are nodes within the shielding target area. The shielding target area of the route information includes a part of domain 1 and domain 4 and domain 2. Each node in the shielding target area holds link attribute information (link management information database) for identifying the shielding target area.

このとき、ノード20Cとノード20Nとを接続するリンクは、ドメイン1のドメイン内リンクであり、経路情報の遮蔽対象領域外へ接続されるリンクである。   At this time, the link connecting the node 20C and the node 20N is an intra-domain link of the domain 1, and is a link connected outside the shielding target area of the route information.

本実施形態の変形例の各ノードは、図2に示されるノードの構成と同様の構成を有する。   Each node of the modification of the present embodiment has a configuration similar to that of the node shown in FIG.

図11は、ノード20Cが保持するリンク情報管理データベースの例を示す図である。各ノードは、それぞれリンク管理情報データベース1052を有する。リンク管理情報データベース1052は、自ノードの属するドメイン(自ドメイン)の情報と、インタフェース毎の宛先ドメインの情報と、宛先ノードが遮蔽対象領域内か領域外かを示す情報を有する。この場合、経路情報遮蔽ポリシーとして、遮蔽対象領域外への情報開示の禁止を設定する。リンク管理情報データベース1052において、自ノードの属するドメイン(自ドメイン)の情報は必ずしも必要ではない。   FIG. 11 is a diagram illustrating an example of a link information management database held by the node 20C. Each node has a link management information database 1052. The link management information database 1052 includes information on a domain to which the own node belongs (own domain), information on a destination domain for each interface, and information indicating whether the destination node is within or outside the shielding target area. In this case, prohibition of information disclosure outside the shielding target area is set as the route information shielding policy. In the link management information database 1052, information on the domain (own domain) to which the own node belongs is not always necessary.

経路情報の遮蔽対象領域内の各ノードは、リンク管理情報データベースに基づき、自ノードが遮蔽境界ノードに位置するか否かを認識し、適切な処理を実施することができる。   Each node in the shielding target area of the route information can recognize whether or not the own node is located at the shielding boundary node based on the link management information database, and can perform an appropriate process.

本変形例の遮蔽対象領域内の各ノードは、図4に示す処理フローと同様の処理を行う。ただし、自ノードが遮蔽境界に位置するノードか否かの判断は、リンク管理情報データベース1052の宛先ノードが遮蔽対象領域内か領域外かによって行う。宛先ノードが遮蔽対象領域外であれば、遮蔽境界に位置するノードであると判断される。   Each node in the shielding target area of the present modification performs the same processing as the processing flow shown in FIG. However, whether or not the own node is located at the shielding boundary is determined based on whether the destination node of the link management information database 1052 is inside or outside the shielding target area. If the destination node is outside the shielding target area, it is determined that the node is located at the shielding boundary.

〔実施形態2〕
次に、本発明の実施形態2を説明する。実施形態2は、実施形態1と共通点を有する。従って、主として、相違点について説明し、共通点については説明を省略する。
[Embodiment 2]
Next, Embodiment 2 of the present invention will be described. The second embodiment has common points with the first embodiment. Therefore, the difference will be mainly described, and the description of the common points will be omitted.

本実施形態では、経路情報の遮蔽対象領域内の一部のノードのみの経路情報を遮蔽する方法を説明する。   In the present embodiment, a method for shielding the route information of only some nodes in the shielding target area of the route information will be described.

〈構成〉
本実施形態のネットワーク構成は、実施形態1における図1のネットワーク構成例と同様である。本実施形態の経路情報の遮蔽対象領域内の各ノードの構成は、実施形態1における図2のノードの構成と同様である。
<Constitution>
The network configuration of the present embodiment is the same as the network configuration example of FIG. The configuration of each node in the shielding target area of the route information of this embodiment is the same as the configuration of the node of FIG. 2 in the first embodiment.

また、変形例として、実施形態1の変形例における図10と同様のネットワーク構成とすることもできる。   Further, as a modification, a network configuration similar to that in FIG. 10 in the modification of the first embodiment may be used.

〈動作例〉
経路情報の遮蔽対象領域内の各ノードの処理フローは、実施形態1の図4の処理フローと同様である。実施形態1では、遮蔽対象領域内の各ノードでは、一律に、RRO sub-objectが遮蔽対象であることを示す遮蔽対象フラグを付与していた。本実施形態では、ノード毎に遮蔽ポリシーを設定できるようにする。あるノードに、遮蔽非対称ポリシーが設定された場合には、RRO sub-objectを追加する際に、遮蔽対象フラグを付与しない。この構成により、遮蔽非対称ポリシーが設定されたノードは、遮蔽境界ノードで、RRO sub-objectを削除されない。
<Operation example>
The processing flow of each node in the shielding target area of the route information is the same as the processing flow of FIG. 4 of the first embodiment. In the first embodiment, the shielding target flag indicating that the RRO sub-object is the shielding target is uniformly given to each node in the shielding target area. In the present embodiment, a shielding policy can be set for each node. When the shielding asymmetric policy is set for a certain node, the shielding target flag is not added when adding the RRO sub-object. With this configuration, a node for which the shielding asymmetric policy is set is a shielding boundary node, and the RRO sub-object is not deleted.

図12は、本実施形態における遮蔽境界ノードによるRRO sub-object削除処理の例を示す図である。図12では、ドメイン2が経路情報の遮蔽対象領域として指定されている。また、ノード10D及びノード10Fは、遮蔽非対称ノードであり、ノード10Eは、遮蔽対象ノードである。ノード10Fは、自ノードが遮蔽境界ノードであると判断すると、遮蔽対象であることを示すフラグが付与されているRRO sub-object(E)及び当該フラグを削除する。   FIG. 12 is a diagram illustrating an example of RRO sub-object deletion processing by the shielding boundary node in the present embodiment. In FIG. 12, domain 2 is designated as a shielding target area of route information. Further, the node 10D and the node 10F are shielding asymmetric nodes, and the node 10E is a shielding target node. When the node 10 </ b> F determines that the node is a shielding boundary node, the node 10 </ b> F deletes the RRO sub-object (E) to which a flag indicating that it is a shielding target is assigned and the flag.

〈実施形態2の作用効果〉
以上説明した実施形態によると、経路情報の遮蔽対象領域内では、各ノードは、実施形態1の場合と同様に、通常の経路情報を取得することが可能となる。また、遮蔽対象ノードと遮蔽非対象ノードとを設定することにより、経路情報の遮蔽対象領域外では、各ノードは、遮蔽対象領域内の遮蔽対象ノードを除く経路情報を取得することができる。
<Effects of Embodiment 2>
According to the embodiment described above, each node can acquire normal route information in the shielding target area of the route information, as in the case of the first embodiment. Also, by setting the shielding target node and the shielding non-target node, each node can acquire route information excluding the shielding target node in the shielding target region outside the shielding target region of the route information.

〔実施形態3〕
次に、本発明の実施形態3を説明する。実施形態3は、実施形態1と共通点を有する。従って、主として、相違点について説明し、共通点については説明を省略する。
[Embodiment 3]
Next, Embodiment 3 of the present invention will be described. The third embodiment has common points with the first embodiment. Therefore, the difference will be mainly described, and the description of the common points will be omitted.

実施形態1において、経路情報の遮蔽対象範囲内のノードが始点ノードとなった場合、その遮蔽対象範囲内の遮蔽境界ノードでは、すべての経路情報が削除されるため、空のRROを送出することになる。空のRROを送ることは標準違反となるため、問題である。本実施形態では、この問題を解決する。   In the first embodiment, when a node in the shielding target range of the route information becomes the start point node, all the route information is deleted at the shielding boundary node in the shielding target range, and therefore an empty RRO is transmitted. become. Sending an empty RRO is a problem because it is a violation of the standard. In the present embodiment, this problem is solved.

〈構成〉
図13は、本実施形態におけるネットワーク構成例を示す図である。図15は、経路情報の遮蔽対象領域をドメイン単位で設定した場合の例である。
<Constitution>
FIG. 13 is a diagram illustrating a network configuration example according to the present embodiment. FIG. 15 is an example when the shielding target area of the route information is set in units of domains.

図13のネットワーク300には、6個のノード(ノード30D乃至ノード30I)が存在する。ノード30D、ノード30E及びノード30Fはドメイン2に、ノード30G、ノード30H及びノード30Iはドメイン3に含まれる。ノード30Dは、始点ノードである。ここで、ドメイン2を経路情報の遮蔽対象領域とする。この場合に、遮蔽対象領域の境界に位置するノードは、リンクのドメイン属性情報(リンク管理情報データベース)を使用して、自ノードが遮蔽境界ノードであることを認識する。ここで、ドメイン内のリンクをドメイン内リンク、ドメイン間を接続するリンクをドメイン間リンクと定義する。各ノードが、自ノードに直に接続されているリンク(リンク属性)をそれぞれ管理する。   In the network 300 of FIG. 13, there are six nodes (nodes 30D to 30I). The node 30D, the node 30E, and the node 30F are included in the domain 2, and the node 30G, the node 30H, and the node 30I are included in the domain 3. The node 30D is a start point node. Here, the domain 2 is set as a shielding target area of the route information. In this case, the node located at the boundary of the shielding target region recognizes that the own node is the shielding boundary node using the domain attribute information (link management information database) of the link. Here, links within the domain are defined as intra-domain links, and links connecting the domains are defined as inter-domain links. Each node manages a link (link attribute) directly connected to its own node.

本実施形態の経路情報の遮蔽対象のノードの構成は、実施形態1の図2のノードの構成と同様である。   The configuration of the shielding target node of the route information in the present embodiment is the same as the configuration of the node in FIG. 2 of the first embodiment.

〈動作例〉
図14は、本実施形態における遮蔽対象領域内のノードの処理フローの例を示す図である。ここでは、主にノード10Fを例にとり、説明する。ノード10D及びノード10Eにおいても、同じ処理フローによって処理される。
<Operation example>
FIG. 14 is a diagram illustrating an example of a processing flow of a node in the shielding target area in the present embodiment. Here, description will be given mainly using the node 10F as an example. The same processing flow is used in the node 10D and the node 10E.

図14において、パス確立要求を受信(S3002)してから、遮蔽対象経路情報を削除(S3014)するまでは、実施形態1の処理フロー(図4)と同様である。しかしながら、始点ノードが経路情報の遮蔽対象領域内に存在する場合、遮蔽対象経路情報を削除した際、経路情報がなくなってしまう。そこで、遮蔽境界のノードであるノード30Fは、遮蔽対象としているドメインを代表する擬似的なノード(domain2)をRRO sub-objectとして追加する(S3016)。   In FIG. 14, the process from receiving the path establishment request (S3002) to deleting the shielding target route information (S3014) is the same as the processing flow (FIG. 4) of the first embodiment. However, when the start point node exists in the shielding target area of the route information, the route information is lost when the shielding target route information is deleted. Therefore, the node 30F, which is a node at the shielding boundary, adds a pseudo node (domain 2) representing the domain to be shielded as an RRO sub-object (S3016).

図15は、境界ノードによるRRO sub-objectの削除処理の例を示す図である。ノード30Fは、自ノードが遮蔽境界ノードであると判断すると、遮蔽対象であることを示すフラグが付与されているRRO sub-object(D、E、F)及び当該フラグを削除する。さらに、ノード30Fは、遮蔽対象のドメインを代表する擬似的なノード(domain2)をRRO sub-objectに追加する。これにより、空のRROが創出されることを回避することができる。   FIG. 15 is a diagram illustrating an example of the RRO sub-object deletion process by the boundary node. When the node 30F determines that the node is a shielding boundary node, the node 30F deletes the RRO sub-object (D, E, F) to which the flag indicating that it is a shielding target and the flag are assigned. Further, the node 30F adds a pseudo node (domain 2) representing the domain to be shielded to the RRO sub-object. Thereby, it is possible to avoid creation of an empty RRO.

ノード30Fは、所定の処理の後、次のノードへパス確立要求を送信する(S3018)。   After a predetermined process, the node 30F transmits a path establishment request to the next node (S3018).

〈実施形態3の作用効果〉
本実施形態によれば、図15に示すように、始点ノードが遮蔽対象ドメイン内に存在し、ドメイン内の全ノードに削除対象設定が施されているような場合においては、本機能を実装しない場合、空のRROを送出することになる。空のRROを送ることは標準違反となるが、本機能を用いることで、この違反を回避することができる。
<Effects of Embodiment 3>
According to the present embodiment, as shown in FIG. 15, this function is not implemented when the start point node exists in the shielding target domain and the deletion target setting is applied to all the nodes in the domain. In this case, an empty RRO is sent out. Sending an empty RRO is a violation of the standard, but this violation can be avoided by using this function.

また、本実施形態の擬似的ノードをRRO sub-objectに追加する構成は、経路情報の遮蔽対象領域内に始点ノードが存在しない場合も適用することが可能である。   Further, the configuration of adding the pseudo node of the present embodiment to the RRO sub-object can be applied even when the start point node does not exist within the shielding target area of the route information.

〔実施形態4〕
次に、本発明の実施形態4を説明する。実施形態4は、実施形態1と共通点を有する。従って、主として、相違点について説明し、共通点については説明を省略する。
[Embodiment 4]
Next, a fourth embodiment of the present invention will be described. The fourth embodiment has common points with the first embodiment. Therefore, the difference will be mainly described, and the description of the common points will be omitted.

本実施形態では、RRO sub-objectに変更を加えることなく、経路情報の柔軟な遮蔽を実現する方法を説明する。   In the present embodiment, a method for realizing flexible shielding of route information without changing the RRO sub-object will be described.

〈構成〉
本実施形態のネットワーク構成は、実施形態1における図1のネットワーク構成例と同様である。
<Constitution>
The network configuration of the present embodiment is the same as the network configuration example of FIG.

また、変形例として、実施形態1の変形例における図10と同様のネットワーク構成とすることもできる。   Further, as a modification, a network configuration similar to that in FIG. 10 in the modification of the first embodiment may be used.

図16は、本実施形態の経路情報の遮蔽対象領域内のノードの構成を示す図である。本実施形態の経路情報の遮蔽対象領域内のノードは、実施形態1における図2のノードの構成とほぼ同様である。本実施形態の当該ノードは、さらに、遮蔽対象ノードデータベース1054を有する。遮蔽対象ノードデータベース1054は、少なくとも遮蔽境界に位置するすべてのノードが、有していればよい。即ち、遮蔽境界のノードにならないことが確実なノードは、遮蔽対象ノードデータベース1054を有さなくてもよい。   FIG. 16 is a diagram illustrating the configuration of the nodes in the shielding target area of the route information according to the present embodiment. The nodes in the shielding target area of the route information according to the present embodiment are substantially the same as the configuration of the nodes in FIG. The node according to the present embodiment further includes a shielding target node database 1054. The shielding target node database 1054 only needs to be included in at least all nodes located at the shielding boundary. That is, a node that is surely not to be a shielding boundary node may not have the shielding target node database 1054.

遮蔽対象ノードデータベース1054は、遮蔽対象となるノードの一覧を記述したデータベースである。   The shielding target node database 1054 is a database describing a list of nodes to be shielded.

RRO処理部1030は、実施形態1と異なり、遮蔽対象であることを示す遮蔽対象フラグの付与を行わない。   Unlike the first embodiment, the RRO processing unit 1030 does not assign a shielding target flag indicating that it is a shielding target.

また、RRO処理部1030は、自ノードが遮蔽境界ノードであると判断すると、RRO sub-objectリストと、遮蔽対象ノードデータベースとを比較する。RRO処理部1030は、比較した結果、遮蔽対象ノードデータベースに記載されたノードと一致するノードをRRO sub-objectリストから削除する。   If the RRO processing unit 1030 determines that the own node is a shielding boundary node, the RRO processing unit 1030 compares the RRO sub-object list with the shielding target node database. As a result of the comparison, the RRO processing unit 1030 deletes a node that matches the node described in the shielding target node database from the RRO sub-object list.

〈動作例〉
図17は、本実施形態における遮蔽対象領域内のノードの処理フローの例を示す図である。ここでは、主にノード10Fを例にとり、説明する。ノード10D及びノード10Eにおいても、同じ処理フローによって処理される。
<Operation example>
FIG. 17 is a diagram illustrating an example of a processing flow of a node in the shielding target area in the present embodiment. Here, description will be given mainly using the node 10F as an example. The same processing flow is used in the node 10D and the node 10E.

図17において、パス確立要求を受信(S4002)してから、次のノードへパス確立要求(S4018)するまで、実施形態1の処理フロー(図4)と同様である。しかしながら、本実施形態では、遮蔽対象ノードであることを示すフラグを設定する必要はない。また、本実施形態では、遮蔽対象経路情報を特定(S4012)する際、遮蔽対象ノードであることを示すフラグを使用する代わりに、遮蔽対象ノードデータベース1054を使用する。   In FIG. 17, the process from the reception of the path establishment request (S4002) to the path establishment request (S4018) to the next node is the same as the processing flow (FIG. 4) of the first embodiment. However, in this embodiment, it is not necessary to set a flag indicating that the node is a shielding target node. Further, in the present embodiment, when the shielding target route information is specified (S4012), the shielding target node database 1054 is used instead of using the flag indicating the shielding target node.

図18は、境界ノードによるsub−objectの削除処理の例を示す図である。遮蔽対象範囲内のノード10Fは、自ノードが遮蔽境界ノードであると判断すると、遮蔽対象ノードデータベース1054を参照して、RRO sub-object(D、E、F)を削除する。   FIG. 18 is a diagram illustrating an example of sub-object deletion processing by a boundary node. When the node 10F within the shielding target range determines that the node is a shielding boundary node, the node 10F refers to the shielding target node database 1054 and deletes the RRO sub-object (D, E, F).

〈実施形態4の作用効果〉
本実施形態によれば、RRO sub-objectに変更を加えることなく、遮蔽対象ノードデータベース1054を随時更新することで、経路情報の遮蔽の範囲を柔軟に変更しながら、経路情報の遮蔽を実現することができる。
<Effects of Embodiment 4>
According to the present embodiment, the shielding target node database 1054 is updated as needed without changing the RRO sub-object, thereby realizing shielding of route information while flexibly changing the shielding range of the route information. be able to.

〈変形例〉
遮蔽対象ノードデータベース1054を準備する代わりに、ドメイン内トポロジデータベースの利用することができる。
<Modification>
Instead of preparing the shielding target node database 1054, an intra-domain topology database can be used.

GMPLS/MPLSでは、ネットワーク内のノードの接続情報を収集するためのルーティングプロトコル(非特許文献5、非特許文献6、非特許文献7、非特許文献8など)が標準として定義されている。各ノードは、本プロトコルを用いることによってネットワーク内に位置するノードに関する情報を取得することが出来る。トポロジデータベースにはエリアに関する情報も付与できるため、ドメイン毎に異なるエリア値を設定すれば、一つのドメインのみを遮蔽対象とする処理が実現できる。   In GMPLS / MPLS, a routing protocol (Non-Patent Document 5, Non-Patent Document 6, Non-Patent Document 7, Non-Patent Document 8, etc.) for collecting connection information of nodes in a network is defined as a standard. Each node can obtain information on nodes located in the network by using this protocol. Since information related to areas can also be given to the topology database, if a different area value is set for each domain, processing for only one domain can be realized.

〔実施形態5〕
次に、本発明の実施形態5を説明する。実施形態5は、実施形態4と共通点を有する。従って、主として、相違点について説明し、共通点については説明を省略する。
[Embodiment 5]
Next, a fifth embodiment of the present invention will be described. The fifth embodiment has common points with the fourth embodiment. Therefore, the difference will be mainly described, and the description of the common points will be omitted.

本実施形態では、実施形態4の構成に、実施形態3の擬似的ノードを付加する構成を追加する方法を説明する。   In the present embodiment, a method for adding the configuration of adding the pseudo node of the third embodiment to the configuration of the fourth embodiment will be described.

〈構成〉
本実施形態のネットワーク、各ノードは、実施形態4と同様の構成を有する。
<Constitution>
The network and each node of this embodiment have the same configuration as that of the fourth embodiment.

〈動作例〉
図19は、本実施形態における遮蔽対象領域内のノードの処理フローの例を示す図である。ここでは、主にノード10Fを例にとり、説明する。ノード10D及びノード10Eにおいても、同じ処理フローによって処理される。
<Operation example>
FIG. 19 is a diagram illustrating an example of a processing flow of a node in the shielding target area in the present embodiment. Here, description will be given mainly using the node 10F as an example. The same processing flow is used in the node 10D and the node 10E.

図19において、パス確立要求を受信(S5002)してから、遮蔽対象経路情報を削除(S5014)するまで、実施形態4の処理フロー(図17)と同様である。本実施形態では、遮蔽対象経路情報を削除した後、実施形態3と同様に、遮蔽対象のドメインを代表する擬似的ノード(domain2)をRRO sub-objectリストに追加する。   In FIG. 19, the process from the reception of the path establishment request (S5002) to the deletion of the shielding target route information (S5014) is the same as the processing flow (FIG. 17) of the fourth embodiment. In the present embodiment, after the occlusion target route information is deleted, a pseudo node (domain 2) representing the occlusion target domain is added to the RRO sub-object list as in the third embodiment.

図20は、境界ノードによるsub−objectの削除処理の例を示す図である。遮蔽対象範囲内のノード10Fは、自ノードが遮蔽境界ノードであると判断すると、遮蔽対象ノードデータベース1054を参照して、RRO sub-object(D、E、F)を削除する。さらに、ノード10Fは、RRO sub-objectに擬似的ノード(domain2)を付加する。   FIG. 20 is a diagram illustrating an example of sub-object deletion processing by a boundary node. When the node 10F within the shielding target range determines that the node is a shielding boundary node, the node 10F refers to the shielding target node database 1054 and deletes the RRO sub-object (D, E, F). Further, the node 10F adds a pseudo node (domain 2) to the RRO sub-object.

Claims (6)

始点ノードから終点ノードまでのデータ転送に用いられるパスに係る経路情報を含む経路トレース用制御メッセージを前記パス上の前段のノードから受信する受信部と、
自ノードが前記パス上の経路情報遮蔽区間の境界に位置する境界ノードである場合に、前記受信部で受信された経路トレース用制御メッセージに含まれる経路情報の前記経路情報遮蔽区間に関する部分が識別できない状態に編集する編集部と、
前記編集後の経路トレース用制御メッセージを、前記パス上に位置する次段のノードへ送出する送信部とを備え、
前記経路情報は、前記パスが通過するノードの識別子と、ノードが前記経路情報遮蔽区間に属するか否かを示すフラグとを有するリストを含み、
前記編集部は、前記経路情報から経路情報遮蔽区間に関する部分を削除し、前記フラグに基づいて、前記リスト中の前記経路情報遮蔽区間に属するノードを特定し、特定されたノードの識別子を前記リストから削除する
中継ノード。
A receiving unit that receives a path trace control message including path information related to a path used for data transfer from a start point node to an end point node from a previous node on the path;
When the own node is a boundary node located at the boundary of the route information shielding section on the path, the portion related to the route information shielding section of the route information included in the route trace control message received by the receiving unit is identified. An editorial department that edits in an impossible state,
The route trace control message after the editing, and a transmission unit for sending to the next node located on said path,
The route information includes a list having an identifier of a node through which the path passes and a flag indicating whether the node belongs to the route information shielding section,
The editing unit deletes a portion related to a route information shielding section from the route information, identifies a node belonging to the route information shielding section in the list based on the flag, and identifies an identifier of the identified node in the list Delete from <br/> relay node.
始点ノードから終点ノードまでのデータ転送に用いられるパスに係る経路情報を含む経路トレース用制御メッセージを前記パス上の前段のノードから受信する受信部と、
自ノードが前記パス上の経路情報遮蔽区間の境界に位置する境界ノードである場合に、前記受信部で受信された経路トレース用制御メッセージに含まれる経路情報の前記経路情報遮蔽区間に関する部分が識別できない状態に編集する編集部と、
前記編集後の経路トレース用制御メッセージを、前記パス上に位置する次段のノードへ送出する送信部とを備え、
前記経路情報は、前記パスが通過するノードの識別子と、ノードが前記経路情報遮蔽区間に属するか否かを示すフラグとを有するリストを含み、
前記編集部は、前記経路情報から経路情報遮蔽区間に関する部分を削除し、削除された経路情報遮蔽区間に関する部分の代わりに前記経路情報遮蔽区間に関する擬似情報を前記経路情報に付加し、前記フラグに基づいて、前記リスト中の前記経路情報遮蔽区間に属するノードを特定し、特定されたノードの識別子を前記リストから削除する
中継ノード。
A receiving unit that receives a path trace control message including path information related to a path used for data transfer from a start point node to an end point node from a previous node on the path;
When the own node is a boundary node located at the boundary of the route information shielding section on the path, the portion related to the route information shielding section of the route information included in the route trace control message received by the receiving unit is identified. An editorial department that edits in an impossible state,
A transmission unit that sends the edited route trace control message to a next node located on the path;
The route information includes a list having an identifier of a node through which the path passes and a flag indicating whether the node belongs to the route information shielding section,
The editing unit deletes a portion related to the route information shielding section from the route information, adds pseudo information about the route information shielding section to the route information instead of the portion related to the deleted route information shielding section, and adds the flag to the flag. A relay node that identifies a node belonging to the route information shielding section in the list and deletes the identified node identifier from the list .
前記経路情報遮蔽区間に属するノードの特定情報を記憶した記憶部をさらに含み、
前記編集部は、前記記憶部の特定情報に基づいて、前記経路情報から前記経路情報遮蔽区間に関する部分を削除する
請求項1または2に記載の中継ノード。
A storage unit that stores specific information of nodes belonging to the route information shielding section;
The editing unit, on the basis of the identification information storage unit, a relay node according to claim 1 or 2 to remove the portion relating to the route information shielding section from the route information.
自ノードが所属するドメインと、自装置に接続する他の中継ノードが所属するドメインとを記憶するリンク管理情報データベース、
をさらに備え、
前記編集部は、
前記リンク管理情報データベースを参照して、前記自装置が所属するドメインと、前記制御メッセージの送信先である第2の中継ノードが所属するドメインと、が一致するか否かを判断し、
前記自ノードが所属するドメインと、前記制御メッセージの送信先である次段の中継ノード装置が所属するドメインと、が一致しない場合に、自ノードが前記境界ノードであると判断する、
請求項1または2に記載の中継ノード。
Link management information database that stores the domain to which the local node belongs and the domain to which other relay nodes connected to the local device belong,
Further comprising
The editing unit
Referring to the link management information database, determine whether or not the domain to which the own device belongs and the domain to which the second relay node that is the transmission destination of the control message matches,
When the domain to which the own node belongs and the domain to which the next-stage relay node device that is the transmission destination of the control message does not match, determine that the own node is the boundary node;
The relay node according to claim 1 or 2 .
自ノードの所属するドメインと、自ノードに接続する他の中継ノードが経路情報の遮蔽対象領域内か遮蔽対象領域外かを示す情報と、を記憶するリンク管理情報データベースと、をさらに備え、
前記編集部は、
前記リンク管理情報データベースを参照して、前記制御メッセージの送信先である次段の中継ノード装置が経路情報の遮蔽対象領域外であるか否かを判断し、
前記制御メッセージの送信先である次段の中継ノード装置が経路情報の遮蔽対象領域外である場合に、自ノードが前記境界ノードであると判断する、
請求項1または2に記載の中継ノード。
A link management information database for storing a domain to which the own node belongs and information indicating whether other relay nodes connected to the own node are within the shielding target area or outside the shielding target area of the route information;
The editing unit
Referring to the link management information database, it is determined whether the next-stage relay node device that is the transmission destination of the control message is outside the shielding target area of the route information,
When the next-stage relay node device that is the transmission destination of the control message is outside the shielding target area of the route information, it is determined that the own node is the boundary node;
The relay node according to claim 1 or 2 .
前記編集部は、自ノードが前記境界ノードではなく且つ前記経路情報遮蔽区間に属する場合に、前記受信部で受信された経路トレース用制御メッセージに、自ノードの識別子と、自ノードが前記経路情報遮蔽区間に属することを示すフラグとを付加する、
請求項1または2に記載の中継ノード。
When the own node is not the boundary node and belongs to the route information shielding section, the editing unit includes an identifier of the own node and the own node including the route information in the route trace control message received by the receiving unit. Add a flag indicating that it belongs to the occlusion section,
The relay node according to claim 1 or 2 .
JP2009503846A 2007-03-15 2007-03-15 Relay node Expired - Fee Related JP4684349B2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2007/055197 WO2008111206A1 (en) 2007-03-15 2007-03-15 Relay node

Publications (2)

Publication Number Publication Date
JPWO2008111206A1 JPWO2008111206A1 (en) 2010-06-24
JP4684349B2 true JP4684349B2 (en) 2011-05-18

Family

ID=39759157

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009503846A Expired - Fee Related JP4684349B2 (en) 2007-03-15 2007-03-15 Relay node

Country Status (3)

Country Link
US (1) US8064365B2 (en)
JP (1) JP4684349B2 (en)
WO (1) WO2008111206A1 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4788637B2 (en) * 2007-03-30 2011-10-05 Kddi株式会社 Inter-domain operation management system and method for operating and managing paths set between domains
JP4954947B2 (en) * 2008-06-23 2012-06-20 富士通株式会社 Node device having path information conversion function
JP5136492B2 (en) * 2009-03-26 2013-02-06 株式会社Kddi研究所 Communication service providing method, network control device and program
US20110228696A1 (en) * 2010-03-19 2011-09-22 Navneet Agarwal Dynamic directed acyclic graph (dag) topology reporting
EP2567514B1 (en) * 2010-05-04 2016-03-30 Telefonaktiebolaget LM Ericsson (publ) Interworking between ethernet and mpls
CN104283813B (en) * 2013-07-11 2019-03-12 中兴通讯股份有限公司 A kind of method and system handling RSVP-TE signaling
CN110677335B (en) * 2018-07-03 2021-12-07 中国电信股份有限公司 Path tracking method, system, related device and computer readable storage medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0897860A (en) * 1994-09-22 1996-04-12 Mitsubishi Electric Corp Exchanging method for routing information of internet router
JP2001292163A (en) * 2000-04-04 2001-10-19 Fujitsu Ltd Communication data repeating device
JP2003169097A (en) * 2001-12-04 2003-06-13 Hitachi Ltd Method and device for packet processing
JP2005159912A (en) * 2003-11-27 2005-06-16 Fujitsu Prime Software Technologies Ltd Method, apparatus, program for transmitting and relaying anonymous data

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000244563A (en) 1999-02-18 2000-09-08 Fujitsu Ltd Route tracing method and network system using this
JP4318520B2 (en) * 2003-09-26 2009-08-26 富士通株式会社 Terminal status control system
JP4374307B2 (en) * 2004-10-20 2009-12-02 株式会社日立コミュニケーションテクノロジー Label switch path routing control method
FR2921779B1 (en) * 2007-09-28 2011-02-18 Alcatel Lucent COMMUNICATION OF RISK INFORMATION IN A MULTI-DOMAIN NETWORK
JP5062058B2 (en) * 2008-06-26 2012-10-31 富士通株式会社 Node device and route setting method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0897860A (en) * 1994-09-22 1996-04-12 Mitsubishi Electric Corp Exchanging method for routing information of internet router
JP2001292163A (en) * 2000-04-04 2001-10-19 Fujitsu Ltd Communication data repeating device
JP2003169097A (en) * 2001-12-04 2003-06-13 Hitachi Ltd Method and device for packet processing
JP2005159912A (en) * 2003-11-27 2005-06-16 Fujitsu Prime Software Technologies Ltd Method, apparatus, program for transmitting and relaying anonymous data

Also Published As

Publication number Publication date
JPWO2008111206A1 (en) 2010-06-24
US8064365B2 (en) 2011-11-22
US20100002605A1 (en) 2010-01-07
WO2008111206A1 (en) 2008-09-18

Similar Documents

Publication Publication Date Title
JP4684349B2 (en) Relay node
JP7290732B2 (en) Data transfer method and related equipment
Swallow et al. Generalized multiprotocol label switching (GMPLS) user-network interface (UNI): resource reservation protocol-traffic engineering (RSVP-TE) support for the overlay model
JP4374307B2 (en) Label switch path routing control method
JP4997196B2 (en) Communication network system, path calculation device, and communication path establishment control method
KR101213880B1 (en) Apparatus and method to control lsp by rsvp-te using label with effectiveness of end-to-end scope
US7570649B2 (en) Forwarding state sharing between multiple traffic paths in a communication network
Lee et al. Exclude Routes-Extension to resource reservation protocol-traffic engineering (RSVP-TE)
USRE40826E1 (en) ATM over MPLS connection establishment mechanism
JP4443442B2 (en) Relay device
JP4764790B2 (en) Signal relay device, node device, network system, link generation method, and link generation program
CN110417651B (en) Tunnel establishment method, device and system
CN100372337C (en) Route selection method for implementing cross-domain constraint-based routing
JP2003051844A (en) User communication device, edge device, and packet relaying method
US20090103533A1 (en) Method, system and node apparatus for establishing identifier mapping relationship
Ayyangar et al. Label Switched Path Stitching with Generalized Multiprotocol Label Switching Traffic Engineering (GMPLS TE)
JP2004146915A (en) Method and apparatus for interconnecting networks
CN102647340A (en) Loose node in RSVP-TE (Resource Reservation Protocol-Traffic Engineer) tunnel and path calculation method of loose node
JP4537914B2 (en) MPLS switch, NMS server device, and program
US8599703B2 (en) System and method to determine resource status of end-to-end path
JP4316822B2 (en) Method for changing path path and switch device using the same
CN113904981A (en) Routing information processing method and device, electronic equipment and storage medium
EP2395707B1 (en) Method, system and equipment for call processing
JP4954947B2 (en) Node device having path information conversion function
Lee et al. RFC 4874: Exclude Routes-Extension to Resource ReserVation Protocol-Traffic Engineering (RSVP-TE)

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees